RU2509346C1 - Method of monitoring dead-end situations in information and communication system and apparatus for realising said method - Google Patents
Method of monitoring dead-end situations in information and communication system and apparatus for realising said method Download PDFInfo
- Publication number
- RU2509346C1 RU2509346C1 RU2012130961/08A RU2012130961A RU2509346C1 RU 2509346 C1 RU2509346 C1 RU 2509346C1 RU 2012130961/08 A RU2012130961/08 A RU 2012130961/08A RU 2012130961 A RU2012130961 A RU 2012130961A RU 2509346 C1 RU2509346 C1 RU 2509346C1
- Authority
- RU
- Russia
- Prior art keywords
- critical
- failure rate
- resources
- buffer memory
- mathematical expectation
- Prior art date
Links
Images
Landscapes
- Debugging And Monitoring (AREA)
Abstract
Description
Изобретение относится к области контроля тупиковых ситуаций в системах автоматики, связи и вычислительной техники (инфокоммуникации), преимущественно в ракетно-космической технике, в космическом и наземном сегментах управления.The invention relates to the field of monitoring deadlocks in automation, communication and computer systems (info-communications), mainly in space rocket technology, in the space and ground control segments.
Понятие «инфокоммуникационные технологии» включает: информационные технологии (аппаратные и программные средства), телекоммуникационное оборудование (абонентское оборудование, сетевое оборудование) и телекоммуникационные услуги (услуги в телефонных сетях общего пользования, услуги в сети Интернет, услуги мобильной телефонной связи и т.п.). Инфокоммуникационные технологии реализуются с помощью инфокоммуникационных сетей. Согласно закону «Об информации…» инфокоммуникационная сеть - это технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники (подробнее см. на сайте со списком литературы - (Д1)).The term “infocommunication technologies” includes: information technologies (hardware and software), telecommunication equipment (subscriber equipment, network equipment) and telecommunication services (services in public telephone networks, Internet services, mobile phone services, etc. ) Infocommunication technologies are implemented using infocommunication networks. According to the law “On Information ...” an infocommunication network is a technological system designed to transmit information via communication lines, access to which is carried out using computer equipment (for more details, see the website with a list of references - (D1)).
Возрастающий спрос на инфокоммуникационные услуги объясняется потребностью общества в устойчивых удаленных связях, позволяющих организовать новые формы производства и управления реальными и виртуальными предприятиями и организациями. Именно в этом направлении и ведет свою работу Департамент государственной политики в области инфокоммуникационных технологий Министерства информационных технологий и связи Российской Федерации (см. доклад и.о. директора Департамента государственной политики в области инфокоммуникационных технологий Е.С.Васильева «Государственная политика в области инфокоммуникационных технологий», сайт _mis_2008 Vasiliev.htm - (Д2)).The growing demand for infocommunication services is explained by the need of society for sustainable remote communications, which allow organizing new forms of production and management of real and virtual enterprises and organizations. It is in this direction that the Department of State Policy in the Field of Infocommunication Technologies of the Ministry of Information Technologies and Communications of the Russian Federation conducts its work (see the report of the Acting Director of the Department of State Policy in the Field of Infocommunication Technologies E.S. Vasilyeva "State Policy in the Field of Infocommunication Technologies ", The site _mis_2008 Vasiliev.htm - (D2)).
На функционирование инфокоммуникационных систем в реальных условиях постоянно воздействуют такие дестабилизирующие факторы, как сбои, отказы, ошибки в программном обеспечении, нарушения систем синхронизации, несовершенство архитектурных и проектных решений, конфликты, тупики, аварийные и веерные отключения систем электропитания, вирусы, атаки «хакеров», «спамы» и др. В материалах данной заявки рассматриваются тупиковые ситуации (далее по тексту тупики), возникающие при использовании общей совокупности ресурсов, так называемых критических ресурсов. Под ресурсом понимается любая компонента системы (техническая, программная, информационная), имеющая свое уникальное имя или адрес и выделяемая процессам во временное пользование. Причем пользование ресурсами может быть как монопольное, так и разделяемое многими процессами.In the real world, the functioning of infocommunication systems is constantly affected by such destabilizing factors as failures, failures, software errors, violations of synchronization systems, imperfect architectural and design solutions, conflicts, deadlocks, emergency and fan blackouts, viruses, and hacker attacks , "Spam", etc. The materials of this application consider deadlock situations (hereinafter referred to as deadlocks) arising from the use of a common set of resources, the so-called critical resources. A resource is understood to be any component of the system (technical, software, information) that has its own unique name or address and is allocated to processes for temporary use. Moreover, the use of resources can be either exclusive or shared by many processes.
Тупики - ситуации взаимного ожидания двумя или более одновременно выполняющимися в системе процессами освобождения одной и той же совокупности критических ресурсов, занятых другими процессами. В этом случае в системе данные процессы не выполняются, и при работоспособном состоянии всех элементов система не выполняет возложенных на нее функций и находится в состоянии ожидания. Необходимо вмешательство администратора по принудительному освобождению совокупности критических ресурсов и выхода из тупика путем активизации выполнения попавших в тупик процессов (подробнее см. статью Козлова В.Г. «Расширенная классификация тупиков», журнал «ВКСС Connect!», №4, 2005 - (Д3)).Deadlocks are situations of mutual expectation by two or more processes simultaneously executing in the system of releasing the same set of critical resources occupied by other processes. In this case, these processes are not performed in the system, and when all elements are operational, the system does not fulfill the functions assigned to it and is in a standby state. Administrator intervention is required to forcibly release the aggregate of critical resources and break the deadlock by activating the execution of processes that have reached the deadlock (for more details see the article by V. Kozlov, “Extended Classification of Dead Ends,” VKSS Connect! Magazine, No. 4, 2005 - (D3 )).
Известен ряд способов контроля тупиковых ситуаций, положенных в основу так называемого недопущения тупиков при одновременном выполнении нескольких программных процессов. К наиболее распространенным следует отнести способы прерывания процессов, описанных в Трахтенгерц Э.А. «Программное обеспечение параллельных процессов». М., Наука, 1987, 272 с. - (Д4), Дейкстра Э. «Взаимодействие последовательных процессов, в кн. Языки программирования», М., Мир, 1972, с.3-86 - (Д5), Haberman A.N. Prevention of System deadlocks. - Communications ACM, 1969, vol.12, N 7, p.373-377 - (Д6) и в патенте RU №2287220 «Система и способ предотвращения тупиковых ситуаций с использованием таймера для высокоскоростного нисходящего пакетного доступа», опубликовано 2006.11.10 - (Д7)).A number of methods are known for controlling deadlocks, which are the basis for the so-called prevention of deadlocks while simultaneously executing several software processes. The most common should include methods of interrupting the processes described in Trachtengerz E.A. "Software for parallel processes." M., Science, 1987, 272 p. - (D4), Dijkstra E. “Interaction of sequential processes, in the book. Programming Languages ”, M., Mir, 1972, pp. 3-86 - (D5), Haberman A.N. Prevention of System deadlocks. - Communications ACM, 1969, vol.12,
В основу способа прерывания процесса (Д4) положена следующая последовательность действий. Выполнение процесса, запросившего некоторые системные ресурсы, занятые в момент запроса, прерывают и у него изымают все ресурсы, которыми он владел. После освобождения требуемых ресурсов другими процессами прерванный процесс вновь активизируют до момента очередного запроса занятых ресурсов.The method of interrupting the process (D4) is based on the following sequence of actions. The execution of a process that requested some system resources occupied at the time of the request is interrupted and all resources it owned are taken from it. After releasing the required resources by other processes, the interrupted process is again activated until the next request for the occupied resources.
Недостатком этого метода является то, что он специфичен и малоэффективен, особенно в случае наличия множества разнотипных ресурсов, запрашиваемых динамически, требует частого снятия процессов, что приводит к непроизводительным временным издержкам.The disadvantage of this method is that it is specific and ineffective, especially in the case of the presence of many heterogeneous resources that are requested dynamically, it requires frequent removal of processes, which leads to unproductive time costs.
В способе (Д5), известном еще как алгоритм банкира, заложены действия по анализу соотношения числа затребованных ресурсов к числу свободных, то есть тех, выделение которых не допустит тупиково-опасных состояний системы. В соответствии с этим, процессу запрещают доступ к свободным ресурсам, выделение которых приведет к тупику. Основными недостатками данного метода являются: ограниченная область применения, так как он работает с однотипными ресурсами неединичной емкости, требование полной априорной информации о требуемых процессам ресурсах.The method (D5), also known as the banker's algorithm, contains actions for analyzing the ratio of the number of requested resources to the number of free, that is, those whose allocation does not allow dead-end states of the system. In accordance with this, the process is denied access to free resources, the allocation of which will lead to a dead end. The main disadvantages of this method are: limited scope, since it works with resources of the same type of non-unit capacity, the requirement for complete a priori information about the resources required for the processes.
В основу способа (Д6) положена такая же идея, что и в способе (Д5), однако он применим для систем с разнотипными ресурсами единичной емкости и основывается на прогнозировании тупиков. К недостаткам следует отнести: невозможность иметь полную априорную информацию при работе абонентов в интерактивном режиме, когда по их запросам процессы динамически запрашивают ресурсы, необходимость постоянного контроля состояния ресурсов по каждому запросу от любого из процессов, что влияет на эффективность функционирования системы.The method (D6) is based on the same idea as in the method (D5), however, it is applicable to systems with heterogeneous resources of unit capacity and is based on the forecasting of dead ends. The disadvantages include: the inability to have complete a priori information when subscribers work interactively, when processes dynamically request resources upon their requests, the need to constantly monitor the status of resources for each request from any of the processes, which affects the efficiency of the system.
К основному общему недостатку данной группы методов недопущения, в том числе и использование таймера (Д7), следует отнести их невозможность реализовать защиту от тупиков архитектурного типа, вызываемых такими атрибутами критических ресурсов, как показатели надежности технических, программных ресурсов и размеры буферной памяти узлов системы (Д3).The main common drawback of this group of methods to prevent, including the use of a timer (D7), should be attributed to their inability to protect against architectural deadlocks caused by attributes of critical resources such as reliability indicators of technical, software resources and buffer sizes of system nodes ( D3).
Наиболее близким по достигаемому результату к заявляемому изобретению (как к способу, так и к устройству) является техническое решение, описанное в авторском свидетельстве СССР №1180890 «Устройство для выявления тупиковых ситуаций при обслуживании запросов на ресурсы вычислительной системы», опубликованном 23.09.1985г. - (Д8). Отметим, что указанное известное техническое решение имеет такое же назначение, что и заявленное - выявление или контроль тупиковых ситуаций и поэтому выбрано прототипом. Прототип характеризуется следующими признаками. Устройство для выявления тупиковых ситуаций при обслуживании запросов на ресурсы вычислительной системы, содержащее регистр памяти, выходной элемент ИЛИ и М блоков оценки ситуации (М - число обслуживаемых процессов), каждый из которых содержит первый и второй регистры, элемент И, элемент ИЛИ, пять групп элементов ИЛИ и две группы элементов И, первая группа элементов И и первая группа элементов ИЛИ i-го блока оценки ситуации (1,…, М) состоят из j подгрупп (j - число альтернативных сочетаний ресурсов, требующихся i-му процессу) по n элементов в каждой подгруппе (n - число распределяемых ресурсов), выходы четных разрядов первого регистра соединены соответственно с первыми входами элементов И первой группы, вторые входы J-x элементов И всех подгрупп первой группы (j=1, n) соединены с выходом j-го элементу ИЛИ второй группы, выходы элементов и К-й подгруппы первой группы (К=1, j) подключены соответственно к входам К-го элемента ИЛИ третьей группы, разрядные выходы второго регистра подключены соответственно к первым входам элементов И второй группы, вторые входы которых объединены и подключены к выходу элемента ИЛИ, первые входы элементов ИЛИ всех блоков оценки ситуации объединены и являются установочным входом устройства, выходы элементов И всех блоков оценки ситуации подключены соответственно к входам выходного элемента ИЛИ, выход i-го элемента И второй группы соединен с первыми входами элементов ИЛИ четвертой и пятой групп, отличающееся тем, что с целью расширения функциональных возможностей за счет выявления тупиковых ситуаций при альтернативном запросе ресурсов коллективного и индивидуального пользования j-й выход регистра памяти соединен с первым входом j-гo элемента ИЛИ каждой подгруппы первой группы в каждом блоке оценки ситуации и является j-м информационным выходом устройства, а в каждом блоке оценки ситуации выходы нечетных разрядов первого регистра подключены соответственно к вторым входам элементов ИЛИ первой группы, выходы которых соединены соответственно с третьими входами элементов И первой группы, выходы элементов ИЛИ третьей группы подключены соответственно к входам элемента И, выход которого соединен с вторым ходом элемента ИЛИ, выход j-го элемента ИЛИ пятой группы j-го блока оценки ситуации (j=1, М=1) соединен с первым входом j-го элемента ИЛИ второй группы. К недостаткам известного технического решения можно отнести его малоэффективность, особенно при возникновении тупиков архитектурного типа, вызываемых множеством разнотипных критических ресурсов с такими атрибутами, как показатели надежности технических, программных ресурсов и размеры буферной памяти узлов системы.Closest to the achieved result to the claimed invention (both to a method and to a device) is the technical solution described in USSR author's certificate No. 1180890 "Device for detecting deadlocks when servicing requests for computer system resources", published on 09/23/1985. - (D8). Note that the specified well-known technical solution has the same purpose as stated - the identification or control of deadlocks and therefore selected as a prototype. The prototype is characterized by the following features. A device for detecting deadlocks when servicing requests for resources of a computing system containing a memory register, an output OR element, and M situation assessment units (M is the number of processes being serviced), each of which contains first and second registers, an AND element, an OR element, five groups OR elements and two groups of AND elements, the first group of AND elements and the first group of OR elements of the i-th situation assessment unit (1, ..., M) consist of j subgroups (j is the number of alternative combinations of resources required by the i-th process) by n items in each subgroup (n is the number of distributed resources), the outputs of even bits of the first register are connected respectively to the first inputs of the elements of the first group, the second inputs of the Jx elements of all the subgroups of the first group (j = 1, n) are connected to the output of the jth element OR the second groups, outputs of elements and the Kth subgroup of the first group (K = 1, j) are connected respectively to the inputs of the Kth element OR of the third group, the bit outputs of the second register are connected respectively to the first inputs of the elements AND of the second group, the second inputs of which are combined and connected to the output of the OR element, the first inputs of the OR elements of all the situation assessment blocks are combined and are the installation input of the device, the outputs of the AND elements of all situation assessment blocks are connected respectively to the inputs of the OR output element, the output of the i-th element of the second group is connected to the first inputs of the OR elements of the fourth and fifth group, characterized in that in order to expand functionality by identifying deadlocks with an alternative request for collective and individual resources, the j-th output the memory track is connected to the first input of the jth OR element of each subgroup of the first group in each situation assessment block and is the jth information output of the device, and in each situation assessment block, the odd-digit outputs of the first register are connected respectively to the second inputs of the OR elements of the first group, the outputs of which are connected respectively to the third inputs of the AND elements of the first group, the outputs of the OR elements of the third group are connected respectively to the inputs of the AND element, the output of which is connected to the second move of the OR element, output j the fifth group of OR j-th situation assessment block (j = 1, M = 1) coupled to the first input of the j-th element or the second group. The disadvantages of the known technical solution include its inefficiency, especially in the event of architectural-type deadlocks caused by a multitude of critical resources of various types with attributes such as reliability indicators of technical and software resources and buffer sizes of system nodes.
Технический результат изобретения заключается в повышении эффективности, особенно в случае наличия множества разнотипных ресурсов инфокоммуникационной системы, при неполной априорной информации о требуемых процессам ресурсах, с учетом показателей надежности технических, программных ресурсов и размеров буферной памяти узлов системы. Так, с помощью матричного метода состав критических ресурсов *R определяется как номера ненулевых столбцов. Имея совокупность критических ресурсов *R, из-за которых возможен тупик, нетрудно получить аналитическое выражение вероятности возникновения тупика Р
Указанный технический результат достигается тем, что в заявленном способе контроля тупиковых ситуаций инфокоммуникационной системы (ИКС) определяют значения:
где i=1,2,3,…, - количество критических технических ресурсов riт;where i = 1,2,3, ..., is the number of critical technical resources r it ;
j=1,2,3,…, - количество критических программных ресурсов rjп;j = 1,2,3, ..., is the number of critical software resources r jп ;
tвнп - временной интервал планируемого выполнения процессов;t vnp - the time interval of the planned execution of processes;
k - порядок аппроксимирующего распределения Эрланга с параметром @э - интенсивности пуассоновского потока в узел для целого значения размера q зоны буферной памяти узла инфокоммуникационной системы;k is the order of the approximating Erlang distribution with the parameter @ e - the intensity of the Poisson stream to the node for an integer value of the size q of the buffer zone of the node of the infocommunication system;
N - общее количество зон буферной памяти в инфокоммуникационной системе;N is the total number of buffer memory zones in the infocommunication system;
q - размер зоны буферной памяти узла инфокоммуникационной системы,q is the size of the buffer memory area of the infocommunication system node,
сравнивают определенный коэффициент готовности - Кгтр с пороговым уровнем Кгтр (0) и при выполнении условия:compare a certain availability factor - K gtr with a threshold level of K gtr (0) and when the condition is met:
Кгтр < Кгтр (0) K gtr <K gtr (0)
делают вывод о наличии в инфокоммуникационной системе тупиковых ситуаций.conclude that there are deadlocks in the infocommunication system.
При этом определение значений:
Заявленные способ контроля тупиковых ситуаций инфокоммуникационной системы и устройство для его осуществления поясняются следующими фигурами:The claimed method of monitoring deadlocks of the infocommunication system and device for its implementation are illustrated by the following figures:
на фиг.1 представлена структурная схема устройства контроля тупиковых ситуаций инфокоммуникационных систем,figure 1 presents a structural diagram of a device for monitoring deadlocks of infocommunication systems,
на фиг.2 представлен алгоритм вычисления значения коэффициента готовности - Кгтр. figure 2 presents the algorithm for calculating the value of the availability factor - K gtr .
Устройство контроля тупиковых ситуаций инфокоммуникационных систем содержит:The deadlock control device for infocommunication systems contains:
1 - блок формирования
2 - блок формирования математического ожидания
3 - блок формирования размера q зоны буферной памяти узла инфокоммуникационной системы,3 - block forming the size of the q zone of the buffer memory node of the infocommunication system,
4 - блок формирования tвнп - временного интервала планируемого выполнения процессов,4 - block formation t GNP - time interval of the planned execution of processes,
5 - блок вычисления значения коэффициента готовности Кгтр,5 - block calculating the value of the coefficient of readiness K gtr ,
6 - блок сравнения,6 - comparison unit,
7 - блок задания порогового уровня.7 - block threshold level.
Технический результат достигается тем, что устройство контроля тупиковых ситуаций инфокоммуникационной системы содержит блок формирования
где i=1,2,3,…, - количество критических технических ресурсов riт;where i = 1,2,3, ..., is the number of critical technical resources r it ;
j=1,2, 3,…, - количество критических программных ресурсов rjп;j = 1,2, 3, ..., is the number of critical software resources r jп ;
tвнп - временной интервал планируемого выполнения процессов;t vnp - the time interval of the planned execution of processes;
k - порядок аппроксимирующего распределения Эрланга с параметром @э - интенсивности пуассоновского потока в узел для целого значения размера q зоны буферной памяти узла инфокоммуникационной системы;k is the order of the approximating Erlang distribution with the parameter @ e - the intensity of the Poisson stream to the node for an integer value of the size q of the buffer zone of the node of the infocommunication system;
N - общее количество зон буферной памяти в инфокоммуникационной системе;N is the total number of buffer memory zones in the infocommunication system;
q - размер зоны буферной памяти узла инфокоммуникационной системы,q is the size of the buffer memory area of the infocommunication system node,
а выход блока сравнения является выходом устройства контроля тупиковых ситуаций инфокоммуникационной системы.and the output of the comparison unit is the output of the deadlock control device of the infocommunication system.
Устройство работает следующим образом. В блоки формирования
гдеWhere
i=1,2,3,…, - количество критических технических ресурсов riт;i = 1,2,3, ..., is the number of critical technical resources r it ;
j=l,2,3,…, - количество критических программных ресурсов rjп;j = l, 2,3, ..., is the number of critical software resources r jп ;
tвнп - временной интервал планируемого выполнения процессов;t vnp - the time interval of the planned execution of processes;
k - порядок аппроксимирующего распределения Эрланга с параметром @э - интенсивности пуассоновского потока в узел для целого значения размера q зоны буферной памяти узла инфокоммуникационной системы;k is the order of the approximating Erlang distribution with the parameter @ e - the intensity of the Poisson stream to the node for an integer value of the size q of the buffer zone of the node of the infocommunication system;
N - общее количество зон буферной памяти в инфокоммуникационной системе;N is the total number of buffer memory zones in the infocommunication system;
q - размер зоны буферной памяти узла инфокоммуникационной системы,q is the size of the buffer memory area of the infocommunication system node,
Вычисленное значение Кгтр поступает на первый вход блока сравнения 6, на второй вход которого с выхода блока задания порогового уровня 7 поступает пороговый уровень Кгтр (0) и при выполнении условия:The calculated value of K gtr is supplied to the first input of the
Кгтр< Кгтр (0) K gtr <K gtr (0)
на выходе блока сравнения 6 появляется сигнал, например потенциал высокого уровня, который свидетельствует о наличии тупиковых ситуаций в инфокоммуникационной системе.at the output of the
Покажем возможность осуществления изобретения, т.е. возможность его промышленного применения.We show the possibility of carrying out the invention, i.e. the possibility of its industrial application.
Блоки формирования 1-4, выполненные с возможностью записи в них числовых значений, предназначены для записи в них числовых значений: λ
Блок вычисления 5, обеспечивающий вычисление значения коэффициента готовности Кгтр, охарактеризован в материалах заявки на функциональном уровне, и его реализация предполагает использование программируемого средства, при этом в материалах заявки приведено соответствующее расчетное математическое выражение, а на фиг.2 - вычислительный алгоритм в виде блок-схемы. Такие программируемые средства известны: микропроцессор, персональный компьютер, ЭВМ, см., например, источники информации: Пятибратов А.П., Гудыно Л.П. Кириченко А.А. «Вычислительные системы, сети и коммуникации». - М.: Финансы и статистика, 2004, с.1-273 - (Д10), Пул Л. «Работа на персональном компьютере»: Пер. с англ. - М.: Мир, 1986, с.73-88 (Д11).The
Блок сравнения 6 выполнен с возможностью сравнения двух числовых значений и выдачи сигнала при превышении одного над другим. Электронные схемы, выполняющие указанную функцию, называются компараторы. Они известны, см., например, «Аналоговые и цифровые интегральные микросхемы». Справочник. Якубовский С.В, Кулешова В.И., Ниссельсон Л.И. и др., под ред. Якубовского С.В., М, Радио и связь, 495 стр.(Д12), где помещено описание микросхемы 564ИП2, предназначенной для сравнения двух четырехразрядных двоичных чисел.
Также известен и блок задания порогового уровня 7, который выполнен с возможностью записи в него числового значения и эквивалентен описанным ранее блокам 1-4.A block for setting the
Claims (2)
где
i=1,2,3,…, - количество критических технических ресурсов riт;
j=1,2,3,…, - количество критических программных ресурсов rjп;
tвнп - временной интервал планируемого выполнения процессов;
k - порядок аппроксимирующего распределения Эрланга с параметром @э - интенсивности пуассоновского потока в узел для целого значения размера q зоны буферной памяти узла инфокоммуникационной системы;
N - общее количество зон буферной памяти в инфокоммуникационной системе;
q - размер зоны буферной памяти узла инфокоммуникационной системы,
сравнивают определенный коэффициент готовности - Кгтр с пороговым уровнем Кгтр (0) и при выполнении условия:
Кгтр < Кгтр (0)
делают вывод о наличии в инфокоммуникационной системе тупиковой ситуации.1. The way to control the deadlocks of the infocommunication system, which consists in determining the values:
Where
i = 1,2,3, ..., is the number of critical technical resources r it ;
j = 1,2,3, ..., is the number of critical software resources r jп ;
t vnp - the time interval of the planned execution of processes;
k is the order of the approximating Erlang distribution with the parameter @ e - the intensity of the Poisson stream to the node for an integer value of the size q of the buffer zone of the node of the infocommunication system;
N is the total number of buffer memory zones in the infocommunication system;
q is the size of the buffer memory area of the infocommunication system node,
compare a certain availability factor - K gtr with a threshold level of K gtr (0) and when the condition is met:
K gtr <K gtr (0)
conclude that there is a deadlock in the infocommunication system.
где
i=1,2,3,…, - количество критических технических ресурсов riт;
j=1,2,3,…, - количество критических программных ресурсов rjп;
tвнп - временной интервал планируемого выполнения процессов;
k - порядок аппроксимирующего распределения Эрланга с параметром @э - интенсивности пуассоновского потока в узел для целого значения размера q зоны буферной памяти узла инфокоммуникационной системы;
N - общее количество зон буферной памяти в инфокоммуникационной системе;
q - размер зоны буферной памяти узла инфокоммуникационной системы,
а выход блока сравнения является выходом устройства контроля тупиковых ситуаций инфокоммуникационной системы. 2. A device for monitoring deadlocks of an infocommunication system, comprising a formation unit
Where
i = 1,2,3, ..., is the number of critical technical resources r it ;
j = 1,2,3, ..., is the number of critical software resources r jп ;
t vnp - the time interval of the planned execution of processes;
k is the order of the approximating Erlang distribution with the parameter @ e - the intensity of the Poisson stream to the node for an integer value of the size q of the buffer zone of the node of the infocommunication system;
N is the total number of buffer memory zones in the infocommunication system;
q is the size of the buffer memory area of the infocommunication system node,
and the output of the comparison unit is the output of the deadlock control device of the infocommunication system.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2012130961/08A RU2509346C1 (en) | 2012-07-20 | 2012-07-20 | Method of monitoring dead-end situations in information and communication system and apparatus for realising said method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2012130961/08A RU2509346C1 (en) | 2012-07-20 | 2012-07-20 | Method of monitoring dead-end situations in information and communication system and apparatus for realising said method |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2012130961A RU2012130961A (en) | 2014-01-27 |
RU2509346C1 true RU2509346C1 (en) | 2014-03-10 |
Family
ID=49956917
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2012130961/08A RU2509346C1 (en) | 2012-07-20 | 2012-07-20 | Method of monitoring dead-end situations in information and communication system and apparatus for realising said method |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2509346C1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2702502C1 (en) * | 2018-10-22 | 2019-10-08 | Константин Евгениевич Легков | Infocommunication system resources control method |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SU1062709A1 (en) * | 1982-09-27 | 1983-12-23 | Харьковское Высшее Военное Командно-Инженерное Училище Им.Маршала Советского Союза Крылова Н.И. | Microprogram control units |
SU1180890A1 (en) * | 1984-04-02 | 1985-09-23 | Предприятие П/Я А-7162 | Device for detecting dead-end situations when servicing requests for resources of computer system |
SU1601613A1 (en) * | 1988-10-12 | 1990-10-23 | Харьковское Высшее Военное Командно-Инженерное Училище Ракетных Войск Им.Маршала Советского Союза Крылова Н.И. | Device for checking blind alleys and restoring operability of computing system |
US6842899B2 (en) * | 1999-12-21 | 2005-01-11 | Lockheed Martin Corporation | Apparatus and method for resource negotiations among autonomous agents |
RU2007125555A (en) * | 2007-07-06 | 2009-01-20 | Открытое акционерное общество "Российские железные дороги" (ОАО "РЖД") (RU) | METHOD FOR PROTECTING INFOCOMMUNICATION SYSTEMS FROM DEADLINES |
US7873587B2 (en) * | 2004-12-07 | 2011-01-18 | Eric Baum | Method and system for creating a program to preform a desired task based on programs learned from other tasks |
-
2012
- 2012-07-20 RU RU2012130961/08A patent/RU2509346C1/en active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SU1062709A1 (en) * | 1982-09-27 | 1983-12-23 | Харьковское Высшее Военное Командно-Инженерное Училище Им.Маршала Советского Союза Крылова Н.И. | Microprogram control units |
SU1180890A1 (en) * | 1984-04-02 | 1985-09-23 | Предприятие П/Я А-7162 | Device for detecting dead-end situations when servicing requests for resources of computer system |
SU1601613A1 (en) * | 1988-10-12 | 1990-10-23 | Харьковское Высшее Военное Командно-Инженерное Училище Ракетных Войск Им.Маршала Советского Союза Крылова Н.И. | Device for checking blind alleys and restoring operability of computing system |
US6842899B2 (en) * | 1999-12-21 | 2005-01-11 | Lockheed Martin Corporation | Apparatus and method for resource negotiations among autonomous agents |
US7873587B2 (en) * | 2004-12-07 | 2011-01-18 | Eric Baum | Method and system for creating a program to preform a desired task based on programs learned from other tasks |
RU2007125555A (en) * | 2007-07-06 | 2009-01-20 | Открытое акционерное общество "Российские железные дороги" (ОАО "РЖД") (RU) | METHOD FOR PROTECTING INFOCOMMUNICATION SYSTEMS FROM DEADLINES |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2702502C1 (en) * | 2018-10-22 | 2019-10-08 | Константин Евгениевич Легков | Infocommunication system resources control method |
Also Published As
Publication number | Publication date |
---|---|
RU2012130961A (en) | 2014-01-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Gacias et al. | Parallel machine scheduling with precedence constraints and setup times | |
US9917853B2 (en) | Correlating event logs to identify a potential security breach | |
CN112668880B (en) | Method, device, computer equipment and storage medium for manufacturing and dispatching network grid | |
CN103530106A (en) | Method and system of context-dependent transactional management for separation of duties | |
Alimoradi et al. | Robust scheduling of parallel machines considering total flow time | |
US11777991B2 (en) | Forecast-based permissions recommendations | |
Levshun et al. | Design lifecycle for secure cyber-physical systems based on embedded devices | |
US20210211430A1 (en) | Big Data Distributed Processing and Secure Data Transferring with Hyper Fencing | |
CN112631751A (en) | Task scheduling method and device, computer equipment and storage medium | |
CN105096034A (en) | Realizing method for electronic government and electronic government system | |
US20220198029A1 (en) | Big Data Distributed Processing and Secure Data Transferring with Resource Allocation and Rebate | |
RU2509346C1 (en) | Method of monitoring dead-end situations in information and communication system and apparatus for realising said method | |
CN1783121A (en) | Method and system for executing design automation | |
CN112685157B (en) | Task processing method, device, computer equipment and storage medium | |
RU2502123C1 (en) | Method for dynamic control of dead-end situations in information and communication system and apparatus for realising said method | |
Gan et al. | An improved mixed-integer programming method to compute emptiable minimal siphons in S 3 PR nets | |
JP2007286703A (en) | Master and slave license management method, master and slave license management method and master and slave license management program | |
CN109063216A (en) | A kind of distributed vertical service search crawler frame | |
JP7305898B2 (en) | Operation response method, operation response device, electronic device and storage medium | |
US7065419B2 (en) | Job flow Petri Net and controlling mechanism for parallel processing | |
RU2365977C2 (en) | Method of decentralised control of process of distributed modelling and data processing | |
Gottumukkala et al. | Reliability-aware resource allocation in HPC systems | |
CN115185744A (en) | Validity verification method and device of backup data and computer equipment | |
Abuhasel | A Linear Probabilistic Resilience Model for Securing Critical Infrastructure in Industry 5.0 | |
CN113608847A (en) | Task processing method, device, equipment and storage medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PD4A | Correction of name of patent owner |